misdirection
Misdirection,vulnhub靶机,不难,但开始阶段很容易被误导,渗透目标选择的优先级容易选错以致费时,死磕一点还是快速跳跃,需要权衡、经验和智慧。用webshell获得系统立足点,两次提权获得root权限。这台机器很标准,其中多了一点点曲折和趣味,是高仿真场景的抽象,规模不大,但渗透体验很棒,细节满满。
misdirection 靶机
信息收集
1 |
|
开放了 22,80,3306,8080 端口
1 |
|
Linux 操作系统,80 端口使用 python 搭建了个 Rocket 服务,8080 端口是默认的 Apache 界面
1 |
|
UDP 扫描结果并没有特别有价值
1 |
|
漏洞扫描的结果比较长,先进入了 Web 界面查看环节
Web 服务查看
80 端口似乎是一个在线投票平台,有登录界面
登录界面给出了搭建网站所使用的框架
尝试搜索 web2py
的确发现了一个漏洞列表,提到了其中包含本地文件包含、XSS 和 CSRF。仔细看发现需要知道使用的组件名称 [applicationmame]
,这就遇到了困难了,接着看看别的攻击面吧。
渗透优先级
这时候,根据 vuln 脚本的扫描结果,发现 8080 端口下有很多目录,试一试目录爆破
1 |
|
依次查看上述目录,发现 debug 是最直接的攻击面,而 wordpress 一开始被我放在了首位,尝试了很多方法都没有拿到 shell。这台靶机对我来说最大的意义在于一定要时刻权衡攻击路径的优先级。优先级的选取上,要么选取试错成本小的,要么选择熟悉的攻击面,并且要对总体攻击面有一定的了解。
debug 目录
是一个可以直接交互的 shell,分别尝试 bash 和 python 反弹 shell
1 |
|
提权
提权到brexit
基础的信息收集
1 |
|
sudo -l
有意外惊喜,sudo -u
的语法是现查的,感谢 chatgpt,
1 |
|
viminfo 敏感文件
看看家目录
1 |
|
家目录下有个敏感文件 viminfo
。一开始我忽略了这个文件,导致后续提权操作很艰难而且没有成功。我尝试了使用 pkexec 提权和查找敏感的密码文件,虽然成功登录了 mysql,但那个密码也仅局限于登录 mysql,数据库中读取到的包含用户的密码是经过 md5 加密的。在线的破解没有效果。这次也是对自己的一个提醒,要了解常见的提权手法,红队笔记的提权视频要纳入日程当中。
1 |
|
viminfo 文件中暴露了一个非常重要的事情,似乎这个用户对 passwd 有过操作,接下来查看一下 passwd 文件的信息
1 |
|
passwd 文件写入
原来这个用户可以操作 passwd 文件,那就搜一下如何向 passwd 文件中添加用户
1 |
|
红队笔记视频中的操作更舒服一些,顺便记录一下他的手法。首先使用 openssl 来生成哈希值
1 |
|
然后查看 passwd 中 root 用户的格式内容,将用户和 x 替换为自己的就行
1 |
|